Autenticar usuarios mediante SSO
Disponible en:
En este documento se describe cómo configurar un proveedor de SAML con uno de estos casos prácticos:
- En el caso de Okta, consulta Configurar Okta en Google SecOps SOAR.
- En el caso de Google Workspace, consulta Configurar SAML para Google Workspace.
- En el caso de Azure, consulta el artículo Configurar SAML para Microsoft Azure.
Una vez que hayas configurado el proveedor de SAML, podrás autenticar a los usuarios en la plataforma Google SecOps SOAR de la siguiente manera:
- Ve a Configuración de SOAR > Avanzado > Autenticación externa.
- En la página Proveedor, haz clic en Añadir Añadir.
- En el campo Provider Type (Tipo de proveedor), selecciona el proveedor de SAML que necesites. Por ejemplo, Okta o Google Workspace.
- En el campo Provider Name (Nombre del proveedor), introduce el nombre de la instancia. Por ejemplo, Nombre del cliente de Okta.
- Define los ajustes de Configuración con los siguientes detalles:
Campo Descripción Nombre del proveedor Nombre del proveedor de SAML. Metadatos del proveedor de identidades Metadatos de SAML que comparten información de configuración entre el proveedor de identidades (IdP) y el proveedor de servicios. Si usas un certificado, asigna el valor WantAuthnRequestsSigned="true"
en el XML. De lo contrario, asigna el valorfalse
.Identificador El ID del proveedor de servicios en el proveedor de SAML. En Google Workspace, este término se denomina ID de entidad, aunque los proveedores de servicios pueden usar otros nombres. URL ACS Nombre del servidor de Google SecOps SOAR. Puede ser una URL de IP, una URL de nombre de host o una URL de host local.
Para iniciar sesión con SAML, debes hacer lo siguiente:
- Conéctate a la plataforma con el mismo patrón de URL que hayas configurado en este campo.
- Asegúrate de que la URL contenga la dirección IP del servidor SOAR de Google SecOps,
seguida de
/saml2
.
Respuesta no solicitada Este ajuste también se conoce como respuesta iniciada por el IdP. Permite que los usuarios de SAML accedan a la plataforma Google SecOps SOAR directamente desde su aplicación de proveedor de identidades. Por ejemplo, si tu empresa usa Okta, los usuarios pueden acceder a Google SecOps SOAR directamente a través de la aplicación Okta. Redirección automática La función de redirección automática envía automáticamente a los usuarios que no han iniciado sesión a la página de inicio de sesión del IdP. Para obligar a un usuario a iniciar sesión directamente en la plataforma, añade ?autoExternalLogin=false
a la URL. Ejemplo:https://example.com/#/login?autoExternalLogin=false
. - Haz clic en Probar para verificar que la configuración funciona.
- Haz clic en Guardar.
- Seleccione uno de los tipos de creación de usuarios según sea necesario:
- Manual: añade usuarios de forma individual en la ventana Administración de usuarios. Para obtener más información sobre cómo añadir usuarios, consulta Gestionar usuarios.
- Justo a tiempo: crea automáticamente el usuario (al iniciar sesión) en Google SecOps. Si seleccionas esta opción, se abrirá una pestaña avanzada con más parámetros. Para obtener más información, consulta Configurar el aprovisionamiento mediante el método "justo a tiempo".
- Asignación de grupos de proveedores de identidades: crea el usuario automáticamente en Google SecOps en función de la asignación de grupos de proveedores de identidades. Si seleccionas esta opción, se abrirá una pestaña avanzada con más parámetros. Para obtener más información sobre la asignación de grupos de IdP, consulta el artículo Asignar grupos de IdP a roles de SOAR.
¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.